Современные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, — и в этом может помочь двоичный анализ, цель которого — установить истинные свойства двоичных программ и понять, что они делают в действительности.В книге рассматриваются вопросы двоичного анализа и оснащения двоичного кода. После знакомства с базовыми понятиями и форматами двоичных файлов вы приступите к их анализу, применяя для этой цели набор средств GNU/Linux binutils, дизассемблирование и внедрение кода. Затем вы реализуете инструменты профилирования с применением Pin, создадите инструменты динамического анализа заражения с помощью libdft и т. д.Издание предназначено специалистам по безопасности, а также будет полезно системным программистам на C/C++ и ассемблере для x86-64.
Практический анализ двоичных файлов
Искусство и искусствоведениеСовременные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, — и в этом может помочь двоичный анализ, цель которого — установить истинные свойства двоичных программ и понять, что они делают в действительности.В книге рассматриваются вопросы двоичного анализа и оснащения двоичного кода. После знакомства с базовыми понятиями и форматами двоичных файлов вы приступите к их анализу, применяя для этой цели набор средств GNU/Linux binutils, дизассемблирование и внедрение кода. Затем вы реализуете инструменты профилирования с применением Pin, создадите инструменты динамического анализа заражения с помощью libdft и т. д.Издание предназначено специалистам по безопасности, а также будет полезно системным программистам на C/C++ и ассемблере для x86-64.
$86.49
Вес | 33 oz |
---|---|
Габариты | 8.5 × 5.7 × 1.0 in |
Издательство | |
Переплет | Твердый переплет |
Автор | |
Стандарт | 8 |
Дата получения | 28.12.2021 |
Год выпуска | |
Количество страниц | 460 |
SKU | 838399 |